Pesquisadores da Check Point descobrem vulnerabilidades em protocolo de gerenciamento

0

A Check Point Software Technologies divulga algumas advertências em relação à implementação do CPE WAN Management Protocol (CWMP/TR-069), usado pelos maiores provedores de serviços de Internet (ISPs) do mundo para controlar dispositivos residenciais e comerciais conectados com a Internet, como roteadores WiFi, telefones VoIP, e outros.

Pesquisadores do Grupo de Pesquisa de Malware e Vulnerabilidades da Check Point descobriram várias vulnerabilidades dia zero importantes que poderiam comprometer milhões de residências e companhias através de falhas ao implementar o TR-069 em servidores.

Depois de comprometidos, a exploração maliciosa poderia ter levado a infecções de malware em grande escala, invasões de privacidade e espionagem ilegal, e/ou outras interrupções de serviços, que incluem a suspensão do serviço de Internet do ISP. Os hackers também teriam condições de roubar dados pessoais e financeiros de muitas companhias e consumidores.

Outras análises detectaram um número surpreendente de ISPs sem as devidas proteções, onde hackers poderiam assumir controle remoto dos seus sistemas. A Check Point informou os ISPs e ajudou a consertar todas as vulnerabilidades descobertas.

Destaques:

• Caso essas vulnerabilidades não fossem descobertas, um hacker poderia tomar controle de milhões de dispositivos no mundo inteiro, que permitiria roubar informações pessoais e financeiras de companhias e consumidores.

• Muitas implementações do protocolo TR-069 incluem falhas sérias de segurança. A Check Point está orientando os ISPs e outros provedores usando o protocolo a avaliarem seus sistemas de segurança imediatamente.

• Os clientes com o Software Blade com o Sistema de Prevenção de Intrusão (IPS) automaticamente recebem proteções contra vulnerabilidades descobertas.

"As falhas de segurança descobertas em implementações do protocolo TR-069 poderiam ser usadas para realizar ataques de alto impacto contra Provedores de Serviços de Internet e seus clientes no mundo inteiro. O Grupo de Pesquisa de Malware e Vulnerabilidades está trabalhando para descobrir falhas de segurança e descobrir as proteções em tempo real necessárias para proteger a internet", afirma Shahar Tal, líder da equipe de pesquisa de vulnerabilidades da Check Point Software Technologies.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.